itsicherheit_botnetz_c&c_gchq_nsa   5

DARPA Wants to Find Botnets Before They Attack
The Defense Advanced Research Projects Agency on Aug. 30 awarded a $1.2 million contract to cybersecurity firm Packet Forensics to develop novel ways to locate and identify these hidden online armies. The award comes as part of the agency’s Harnessing Autonomy for Countering Cyber-adversary Systems program, a DARPA spokesperson told Nextgov. Through the HACCS program, DARPA aims to build a system that can automatically pinpoint botnet-infected devices and disable their malware without their owners ever knowing. Launched in 2017, the program is investing in three main technologies: systems that uncover and fingerprint botnets across the internet, tools that upload software to infected devices through known security gaps, and software that disables botnet malware once it’s uploaded. Packet Forensics’ technology falls under that first category, the DARPA spokesperson said.The effort is scheduled to last to four years, with the first phase running 16 months. Later phases include additional funding.
defense one, 12.09.2018
militär_us_darpa_projekt_haccs  militär_allg_infiltration_tech  itsicherheit_botnetz_c&c  itsicherheit_malware_spyware  itsicherheit_exploit_flaw  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_tao_quantum  tech_dual_use  militär_allg_kriegsführung_elektro_it_ki  unternehmen_packet_forensics  land_usa  itsicherheit_botnetz_c&c_gchq_nsa 
9 weeks ago by kraven
Equation APT Group Attack Platform A Study in Stealth
Today, researchers at Kaspersky Lab released a deeper analysis of the older attack platform used by the Equation group [NB: https://pinboard.in/u:kraven/b:8c473c72bb64]. EquationDrug is a complete platform that is selectively installed on targets’ computers. It is used to deploy any of 116 modules (Kaspersky says it has found only 30 so far); the modules support a variety of cyberespionage functions ranging from data exfiltration to monitoring a target’s activities local activities and on the Web. “The architecture of the whole framework resembles a mini-operating system with kernel-mode and user-mode components carefully interacting with each other via a custom message-passing interface. The platform includes a set of drivers, a platform core (orchestrator) and a number of plugins,” Kaspersky researchers wrote in a report. Kaspersky researchers said they also studied code artifacts and analyzed timestamps inside EquationDrug, concluding from a limited number of text strings they were able to deobfuscate that the attackers are native English speakers. The link timestamps also demonstrate its developers generally worked a Monday through Friday 9-5 work week in the UTC-3 or UTC-4 time zone.
threatpost, 11.03.2015
geheimdienst_allg_spionage  geheimdienst_us_nsa_tao_cna_cne  itsicherheit_exploit_flaw  itsicherheit_firmware_speichermedium  überwachung_int_sigint_comint  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_malware_spyware  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_backdoor_software  software_os_windows  überwachung_keylogger  unternehmen_kaspersky  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
march 2015 by kraven
Massive, Decades-Long Cyberespionage Framework Uncovered
The Equation Group has a massive, flexible and intimidating arsenal at its disposal. Along with using several zero days in its operations, the attack crew also employs two discrete modules that enable them to reprogram the hard drive firmware on infected machines. This gives the attackers the ability to stay persistent on compromised computers indefinitely and create a hidden storage partition on the hard drive that is used to store stolen data. At the Security Analyst Summit here Monday, researchers at Kaspersky presented on the Equation Group’s operations while publishing a new report that lays out the inner workings of the crew’s tools, tactics and target list. The group’s toolkit includes components for infection, a self-propagating worm that gathers data from air-gapped targets, a full-featured bootkit that maintains control of a compromised machine and a “validator” module that determines whether infected PCs are interesting enough to install the full attack platform on.
threatpost, 16.02.2015
geheimdienst_allg_spionage  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_quantum  itsicherheit_exploit_flaw  itsicherheit_firmware_speichermedium  tech_hw_usb  überwachung_int_sigint_comint  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_malware_spyware  überwachung_keylogger  unternehmen_kaspersky  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_polizei_infiltration_tech 
february 2015 by kraven
NSA/GCHQ: Das HACIENDA-Programm zur Kolonisierung des Internet
Portscans sind ein bekanntes Tool und werden regelmäßig eingesetzt, um Schwachstellen in lokalen Systemen zu finden. Neue, als streng geheim klassifizierte Dokumente des britischen Geheimdienstes General Communication Headquarter (GCHQ), die heise online exklusiv vorliegen, zeigen jetzt, dass Geheimdienste das Scannen offener Ports ganzer Länder als Standardtool einsetzen. Das breit angelegte Ausspähen verschiedenster Dienste, samt der verfügbaren Dienstinformationen über das gesamte Netz hinweg, zeigt, dass das Ziel die aktive Kartierung und Sammlung verletzlicher Systeme weltweit ist und nicht etwa Aufklärung zu bestimmten Zielsystemen oder Personen. Mit der Vorbereitung von Attacken auf Dienste, auf die mittels SSH oder SNMP zugegriffen wird, greifen die Spione kritische Infrastrukturen an, wie zum Beispiel die für die Netzwerkbetrieb notwendigen Systeme. Die heise online vorliegenden, streng geheimen Dokumente beschreiben das LANDMARK-Programm, welches vom kanadischen Geheimdienst CSEC zur Expansion verdeckter Infrastruktur betrieben wird. Die verdeckte Infrastruktur besteht aus sogenannten Operational Relay Boxes (ORBs), die verwendet werden, um den tatsächlichen Aufenthaltsort eines Angreifers zu verschleiern, wenn die Five Eyes Exploits gegen Ziele einsetzen oder Daten stehlen. Beim GCHQ ist die Jagd nach ORBs als Teil des MUGSHOT-Programms organisiert.
c't, 15.08.2014
geheimdienst_abkommen_ukusa_5eyes  geheimdienst_allg_verdeckte_operation  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_nac_global_surge  geheimdienst_uk_gchq_jtrig_citd  geheimdienst_uk_gchq_jtrig_hacienda  geheimdienst_ca_csec_ant_olympia  geheimdienst_ca_csec_ant_olympia_landmark  geheimdienst_uk_gchq_mailorder  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_ca_csec_longrun  geheimdienst_uk_gchq_mugshot  itsicherheit_exploit_flaw  itsicherheit_host  itsicherheit_netzwerk  itsicherheit_software_server  land_uk  land_kanada  land_usa  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_int_sigint_comint  itsicherheit_botnetz_c&c_gchq_nsa  itsicherheit_malware_spyware  überwachung_netzwerk_topologie  kriminalität_cracker_blackhat  geheimdienst_polizei_infiltration_tech 
august 2014 by kraven

related tags

geheimdienst_abkommen_ukusa_5eyes  geheimdienst_allg_gegenspionage  geheimdienst_allg_sabotage  geheimdienst_allg_spionage  geheimdienst_allg_verdeckte_operation  geheimdienst_ca_csec  geheimdienst_ca_csec_ant_olympia  geheimdienst_ca_csec_ant_olympia_landmark  geheimdienst_ca_csec_longrun  geheimdienst_fr_dgse_snowglobe_man_babar  geheimdienst_polizei_infiltration_tech  geheimdienst_polizei_zusammenarbeit  geheimdienst_uk_gchq_jtrig_citd  geheimdienst_uk_gchq_jtrig_cna_cne  geheimdienst_uk_gchq_jtrig_hacienda  geheimdienst_uk_gchq_mailorder  geheimdienst_uk_gchq_mugshot  geheimdienst_uk_gchq_nac_global_surge  geheimdienst_us_nsa_byzantine_hades  geheimdienst_us_nsa_cao_tao  geheimdienst_us_nsa_cao_tarex  geheimdienst_us_nsa_sigad_roc_station  geheimdienst_us_nsa_tao_cna_cne  geheimdienst_us_nsa_tao_fashioncleft  geheimdienst_us_nsa_tao_foxacid  geheimdienst_us_nsa_tao_politerain  geheimdienst_us_nsa_tao_quantum  geheimdienst_us_nsa_tao_transgression  geheimdienst_us_nsa_treasure_map  geheimdienst_us_nsa_turbulence_apex  geheimdienst_us_nsa_turbulence_genie_turbine  geheimdienst_us_nsa_turbulence_turmoil  geheimdienst_us_nsa_turbulence_tutelage  itsicherheit_angriff_modell  itsicherheit_angriff_zuschreibung  itsicherheit_botnetz_c&c  itsicherheit_exploit_flaw  itsicherheit_firmware_speichermedium  itsicherheit_host  itsicherheit_ids_ips  itsicherheit_malware_spyware  itsicherheit_netzwerk  itsicherheit_software_server  kriminalität_cracker_blackhat  land_kanada  land_uk  land_usa  militär_allg_infiltration_tech  militär_allg_kriegsführung_elektro_it_ki  militär_allg_sabotage  militär_allg_strategie_doktrin  militär_us_cyber_command  militär_us_cyber_command_oco_cna_cne  militär_us_darpa_projekt_haccs  software_os_windows  tech_dual_use  tech_hw_usb  unternehmen_kaspersky  unternehmen_packet_forensics  überwachung_backdoor_hardware  überwachung_backdoor_software  überwachung_fingerprint_hardware  überwachung_fingerprint_software  überwachung_int_sigint_comint  überwachung_int_sigint_comint_4party_collection  überwachung_keylogger  überwachung_netzwerk_topologie  überwachung_onlinedurchsuchung  überwachung_quellen_tkü  überwachung_sensor_netzwerk 

Copy this bookmark:



description:


tags: